政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)13項(xiàng),值得關(guān)注的有信安標(biāo)委發(fā)布《信息安全技術(shù)雜湊函數(shù)第1部分:總則》等三項(xiàng)國(guó)家標(biāo)準(zhǔn)征求意見稿、俄羅斯計(jì)劃為政府機(jī)構(gòu)創(chuàng)建專屬網(wǎng)絡(luò)等。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)11條,值得關(guān)注的有研究人員披露Wago控制器和施耐德電氣運(yùn)營(yíng)技術(shù)產(chǎn)品的多個(gè)安全漏洞、Enphase忽略CISA修復(fù)遠(yuǎn)程可利用漏洞的請(qǐng)求等。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件18起,其中典型的事件有BreachForums黑客論壇遭受網(wǎng)絡(luò)攻擊導(dǎo)致4700名會(huì)員數(shù)據(jù)泄露、Clop勒索軟件組織稱網(wǎng)絡(luò)安全服務(wù)提供商Telos成為其受害者等。
產(chǎn)品技術(shù)方面,科學(xué)家使用激光在衛(wèi)星之間傳輸數(shù)據(jù),以提高科學(xué)、軍事和醫(yī)學(xué)等各個(gè)領(lǐng)域的通信效率和安全性。網(wǎng)絡(luò)防御技能提升公司RangeForce發(fā)布防御準(zhǔn)備指數(shù),以幫助公司衡量和提高其網(wǎng)絡(luò)安全能力。
01、《信息安全技術(shù)雜湊函數(shù)第1部分:總則》等3項(xiàng)國(guó)家標(biāo)準(zhǔn)公開征求意見
全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)歸口的《信息安全技術(shù)雜湊函數(shù)第1部分:總則》等3項(xiàng)國(guó)家標(biāo)準(zhǔn)已形成標(biāo)準(zhǔn)征求意見稿,該3項(xiàng)標(biāo)準(zhǔn)征求意見稿目前正面向社會(huì)公開征求意見。3項(xiàng)標(biāo)準(zhǔn)除結(jié)構(gòu)調(diào)整和編輯性改動(dòng)外,主要技術(shù)變化包括更改、刪除和新增術(shù)語(yǔ)以及刪除部分內(nèi)容等。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230619200615
02、美國(guó)國(guó)土安全部發(fā)布最終規(guī)則,更新聯(lián)邦系統(tǒng)的受控非機(jī)密信息要求
美國(guó)國(guó)土安全部(DHS)發(fā)布了修改《國(guó)土安全采購(gòu)條例》(HSAR)的最終規(guī)則,修改子部分、刪除現(xiàn)有條款并保留條款編號(hào)以及更新現(xiàn)有條款。該機(jī)構(gòu)還將添加兩項(xiàng)新的合同條款,以滿足保護(hù)受控非機(jī)密信息(CUI)的要求。最終規(guī)則制定了安全和隱私保護(hù)措施,以保護(hù)CUI并更好地向DHS報(bào)告事件。
資料來源:http://hytz.c.dwx3.sbs/bdFdKkE
03、俄羅斯計(jì)劃為政府機(jī)構(gòu)創(chuàng)建專屬網(wǎng)絡(luò)
俄羅斯當(dāng)局計(jì)劃斥資48億盧布開發(fā)Rsnet互聯(lián)網(wǎng)的一個(gè)特殊部分,國(guó)家當(dāng)局可通過該部分上網(wǎng)。Rsnet是Russian State Network的縮寫,即俄羅斯國(guó)家互聯(lián)網(wǎng)絡(luò)。這是一個(gè)特殊的網(wǎng)絡(luò),俄羅斯聯(lián)邦和地區(qū)國(guó)家當(dāng)局通過該網(wǎng)絡(luò)訪問互聯(lián)網(wǎng)。該項(xiàng)目的目標(biāo)是提供信息安全、防范網(wǎng)絡(luò)攻擊并監(jiān)控Rsnet網(wǎng)絡(luò)的狀態(tài)。
資料來源:https://www.securitylab.ru/news/539107.php
04、約旦網(wǎng)絡(luò)領(lǐng)導(dǎo)人啟動(dòng)網(wǎng)絡(luò)安全框架開發(fā)
約旦國(guó)家網(wǎng)絡(luò)安全中心發(fā)布了國(guó)家網(wǎng)絡(luò)安全框架擬議草案。隨著咨詢期的開始,該中心發(fā)言人Bassam Maharmeh表示,草案包含了各機(jī)構(gòu)必須采用和實(shí)施的一系列程序、控制措施、機(jī)制和標(biāo)準(zhǔn)。框架的目的是與國(guó)際慣例保持同步,為所有公共和私人機(jī)構(gòu)開發(fā)國(guó)家層面的網(wǎng)絡(luò)安全防御系統(tǒng)。
資料來源:http://fx2n.c.dwx3.sbs/6bSj2Rt
05、英國(guó)承諾向?yàn)蹩颂m提供數(shù)百萬(wàn)網(wǎng)絡(luò)防御援助
英國(guó)政府宣布向?yàn)蹩颂m額外提供1600萬(wàn)英鎊資金,以幫助保護(hù)該國(guó)關(guān)鍵的國(guó)家基礎(chǔ)設(shè)施(CNI)免受俄羅斯的攻擊。英國(guó)首相辦公室6月18日宣布,這筆資金將是英國(guó)外交大臣去年宣布為英國(guó)烏克蘭網(wǎng)絡(luò)計(jì)劃(UCP)提供635萬(wàn)英鎊的資金的補(bǔ)充。UCP旨在提供公共和私營(yíng)部門網(wǎng)絡(luò)安全專業(yè)知識(shí),幫助保護(hù)烏克蘭CNI和關(guān)鍵公共服務(wù)免受俄羅斯網(wǎng)絡(luò)攻擊。
資料來源:https://www.infosecurity-magazine.com/news/uk-pledges-millions-cyberdefense/
06、研究人員披露影響Wago和施耐德電氣運(yùn)營(yíng)技術(shù)產(chǎn)品的三個(gè)漏洞
研究人員披露了影響Wago和施耐德電氣運(yùn)營(yíng)技術(shù)(OT)產(chǎn)品的三個(gè)漏洞的詳細(xì)信息。其中兩個(gè)漏洞被追蹤為CVE-2023-1619和CVE-2023-1620,影響Wago 750控制器,可能被經(jīng)過身份驗(yàn)證的攻擊者利用導(dǎo)致拒絕服務(wù)(DoS)攻擊。另一個(gè)漏洞被追蹤為CVE-2022-46680,影響施耐德功率計(jì)的ION/TCP協(xié)議實(shí)現(xiàn)。該協(xié)議在每條消息中以明文形式傳輸用戶ID和密碼,因此可以攔截流量的攻擊者將能夠獲取用戶ID和密碼。
資料來源:http://btgx.u.dwx1.sbs/3YIOZlG
07、Enphase忽略CISA修復(fù)遠(yuǎn)程可利用漏洞的請(qǐng)求
6月20日,CISA發(fā)布兩份ICS公告,警告Enphase產(chǎn)品中存在可能導(dǎo)致信息泄露或命令執(zhí)行的漏洞,并且Enphase尚未回應(yīng)與該機(jī)構(gòu)合作解決這些漏洞的請(qǐng)求。第一個(gè)漏洞被追蹤為CVE-2023-32274,CVSS評(píng)分8.6,影響Enphase安裝程序工具包,攻擊者可以利用此漏洞訪問敏感信息。第二個(gè)漏洞被追蹤為CVE-2023-33869,CVSS評(píng)分6.3,為命令注入漏洞,可允許攻擊者遠(yuǎn)程執(zhí)行系統(tǒng)命令。
資料來源:http://7uke.c.dwx3.sbs/GyyR4cj
08、Apple修補(bǔ)了iOS、macOS和Safari中被主動(dòng)利用的漏洞
6月21日,Apple發(fā)布了一系列適用于iOS、iPadOS、macOS、watchOS和Safari瀏覽器的更新,以解決在野外被積極利用的一系列漏洞。第一個(gè)漏洞被跟蹤為CVE-2023-32434,是內(nèi)核中的整數(shù)溢出漏洞,惡意應(yīng)用程序可利用該漏洞以內(nèi)核權(quán)限執(zhí)行任意代碼。第二個(gè)漏洞被跟蹤為CVE-2023-32435,是WebKit中的內(nèi)存損壞漏洞,在處理特制的Web內(nèi)容時(shí)可能導(dǎo)致任意代碼執(zhí)行。
資料來源:https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html
09、微軟解決了Azure中的兩個(gè)危險(xiǎn)漏洞
WooCommerce Stripe支付網(wǎng)關(guān)插件存在高危漏洞,數(shù)十萬(wàn)個(gè)電子商務(wù)網(wǎng)站可能受到影響。該漏洞被跟蹤為CVE-2023-34000,是一個(gè)未經(jīng)身份驗(yàn)證的不安全直接對(duì)象引用(IDOR)漏洞,可能會(huì)導(dǎo)致信息泄露。該漏洞允許攻擊者查看在線購(gòu)買過程中輸入的所有信息,包括個(gè)人、財(cái)務(wù)和位置數(shù)據(jù)。該問題已于5月30日在WooCommerce Stripe Gateway 7.4.1修復(fù)。
資料來源:http://u4f0.c.dwx3.sbs/cLQn1eg
10、華碩敦促客戶修補(bǔ)關(guān)鍵路由器漏洞
華碩發(fā)布了帶有累積安全更新的新固件,解決了多個(gè)路由器型號(hào)中的漏洞,同時(shí)警告客戶立即更新其設(shè)備或限制WAN訪問。新發(fā)布的固件包含九個(gè)安全漏洞的修復(fù)程序,其中最嚴(yán)重漏洞的被追蹤為CVE-2022-26376,是華碩路由器Asuswrt固件中的內(nèi)存損壞漏洞,攻擊者可能會(huì)利用漏洞觸發(fā)拒絕服務(wù)狀態(tài)或獲得代碼執(zhí)行權(quán)限。
資料來源:http://yzhs.u.dwx1.sbs/6IRH1KA
11、BreachForums遭黑客攻擊,4700名會(huì)員數(shù)據(jù)泄露
在持續(xù)不斷的黑客戰(zhàn)爭(zhēng)顯著升級(jí)的過程中,由ShinyHunters運(yùn)營(yíng)的黑客論壇BreachForums成為了數(shù)據(jù)泄露的受害者。報(bào)告顯示,競(jìng)爭(zhēng)對(duì)手的黑客論壇成功突破了BreachForums的安全措施,并在一個(gè)名為BlackForums的暗網(wǎng)論壇上公開泄露了包含約4,700名會(huì)員個(gè)人信息的數(shù)據(jù)庫(kù)。據(jù)報(bào)道,在這起事件發(fā)生幾天前,臭名昭著的網(wǎng)絡(luò)犯罪論壇Exposed遭遇了BreachForums精心策劃的黑客攻擊和惡意破壞。
資料來源:https://thecyberexpress.com/breachforums-hacked-exposed-shinyhunters/
12、美國(guó)國(guó)家實(shí)驗(yàn)室和核廢料儲(chǔ)存設(shè)施遭受網(wǎng)絡(luò)攻擊
美國(guó)國(guó)家實(shí)驗(yàn)室承包商和美國(guó)能源部運(yùn)營(yíng)的放射性廢物儲(chǔ)存設(shè)施受到大規(guī)模網(wǎng)絡(luò)攻擊的影響。美國(guó)能源部發(fā)言人6月15日稱,能源部的“主體”的數(shù)據(jù)已被泄露,但有關(guān)泄露程度的細(xì)節(jié)尚不清楚。美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局證實(shí),目前有多個(gè)機(jī)構(gòu)遭到攻擊。據(jù)該機(jī)構(gòu)稱,名為Clop的俄語(yǔ)黑客最近發(fā)動(dòng)了多起攻擊,其中他們利用了流行的文件傳輸產(chǎn)品MOVEit中的漏洞。
資料來源:https://www.securitylab.ru/news/539108.php
13、UPS警告泄露的客戶信息在短信網(wǎng)絡(luò)釣魚中被使用
跨國(guó)運(yùn)輸公司UPS披露了一份聲明,稱它已經(jīng)收到了包含收件人姓名和地址信息的短信網(wǎng)絡(luò)釣魚消息的報(bào)告。經(jīng)過內(nèi)部審查,UPS發(fā)現(xiàn)在2022年2月至2023年4月期間,短信網(wǎng)絡(luò)釣魚活動(dòng)背后的攻擊者正在使用其包裹查找工具來訪問遞送詳細(xì)信息,其中包括收件人的個(gè)人聯(lián)系信息。目前該公司現(xiàn)已實(shí)施限制對(duì)這些敏感數(shù)據(jù)的訪問措施,以阻止這些令人信服的網(wǎng)絡(luò)釣魚嘗試。
資料來源:http://4vkx.u.dwx1.sbs/lKXCZvb
14、Clop勒索軟件組織稱Telos成為其受害者
Clop勒索軟件組織聲稱著名網(wǎng)絡(luò)安全服務(wù)提供商Telos已成為其網(wǎng)絡(luò)攻擊的受害者。對(duì)Telos的網(wǎng)絡(luò)攻擊如果得到證實(shí),將影響其客戶,包括美國(guó)國(guó)防部(DoD)、各種聯(lián)邦情報(bào)和民間機(jī)構(gòu)以及北約盟國(guó)。Clop聲稱他們對(duì)Telos發(fā)起網(wǎng)絡(luò)攻擊是因?yàn)椤霸摴静魂P(guān)心其客戶,無視其客戶的安全”。目前,Telos未對(duì)此事件進(jìn)行回應(yīng)。
資料來源:https://thecyberexpress.com/clop-cyber-attack-on-telos-moveit-data-breach/
15、太空通信的激光革命:科學(xué)家創(chuàng)建了一種在衛(wèi)星之間傳輸數(shù)據(jù)的系統(tǒng)
美國(guó)和德國(guó)的科學(xué)家找到了使用激光在衛(wèi)星之間傳輸數(shù)據(jù)的方法。他們制作了一個(gè)系統(tǒng),每顆衛(wèi)星上都有兩個(gè)激光器,一個(gè)用于傳輸數(shù)據(jù),另一個(gè)用于瞄準(zhǔn)光束。第一臺(tái)激光器發(fā)出強(qiáng)大的光脈沖,信息被記錄在上面。第二個(gè)激光器發(fā)出微弱的光信號(hào),用于確定衛(wèi)星的位置和方向。科學(xué)家表示,這樣的數(shù)據(jù)傳輸系統(tǒng)可以提高科學(xué)、軍事和醫(yī)學(xué)等各個(gè)領(lǐng)域的通信效率和安全性。
資料來源:https://www.securitylab.ru/news/539182.php
16、RangeForce推出國(guó)防準(zhǔn)備指數(shù)來衡量企業(yè)的網(wǎng)絡(luò)安全能力
網(wǎng)絡(luò)防御技能提升公司RangeForce宣布發(fā)布防御準(zhǔn)備指數(shù)(DRI),使公司能夠衡量和提高其網(wǎng)絡(luò)安全能力。該公司在一份新聞稿中表示,DRI集成到RangeForce的Threat Centric平臺(tái)并映射到MITRE ATT&CK和D3FEND框架,對(duì)組織應(yīng)對(duì)網(wǎng)絡(luò)攻擊的準(zhǔn)備情況進(jìn)行評(píng)分。RangeForce表示,DRI查明了組織網(wǎng)絡(luò)安全能力的弱點(diǎn),使他們能夠評(píng)估技能差距并實(shí)施戰(zhàn)略建議來彌補(bǔ)這些差距。它還向高級(jí)管理層提供客觀指標(biāo),讓他們了解網(wǎng)絡(luò)安全團(tuán)隊(duì)的實(shí)力。
資料來源:http://wvqo.c.dwx3.sbs/UPLKbCd
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |